Si, también puedes bloquear MAC ~Larry
> El 24-02-2015, a las 8:58, "Etienne Melian" <[email protected]> escribió: > > hola Angelo. > muchas gracias por tus respuestas estimado. > te hago otra consulta. > ¿si yo tengo la ip que me esta tonteando, y con el ARP obtengo la mac, hay > forma de obtener el nombre del equipo o bloquear esa mac para que quede > sin navegacion alguna? > asi me aseguro que el usuario me vaya a reclamar que no puede navegar, y > en ese momento lo pesco y lo $&%&#"% a patadas por haberme hecho perder > todo el dia por su culpa, sniffffff. > ¿se puede? > > muchas gracias de antemano. > saludos. > Etienne. > >> On Tue, February 24, 2015 8:48 am, Angelo Paolo Guajardo Schiappacasse wrote: >> Puedes revisar para que y quien ocupa esos puertos con tshark por ejemplo >> >> >> tshark -i eth0 ( o la interfaz or donde esten saliendo ) >> >> El 24 de febrero de 2015, 8:46, Etienne Melian <[email protected]> >> escribió: >> >> >>> estimados Victor Hugo dos Santos & Felipe Roman. muchas gracias por sus >>> respuestas. corregire las reglas y las cargare en el /etc/rc.local y >>> reiniciare el servidor para que parta bloqueando todas las conexiones y >>> no quede ninguna tomada desde antes. aprovechando el impulso, quisiera >>> consultarles. ¿se puede o es recomendable bloquear rango algo de >>> puertos? ejemplo: >>> desde el 40.000 al 59.999? (consulto esto porque ayer tambien me >>> aparecian varios puertos aleatorios sobre el 43.000 y eran los que >>> estaban mostrando la mayor actividad en el iptraf). >>> >>> la consulta puntual es si es recomendable una regla que afecte tantos >>> puertos (sobre 10.000). saludos. Etienne. >>> >>> >>>> On Mon, February 23, 2015 9:59 pm, Victor Hugo dos Santos wrote: >>>> >>>> Hola, >>>> >>>> >>>> >>>> en este caso, no debes de usar INPUT/OUTPUT.. debes de usar FORWARD. >>>> ojo, que las conexciones activas, quedaran aun funcionando.. solo se >>>> bloqueara las nuevas conexciones. >>>> >>>> salu2 >>>> >>>> 2015-02-23 20:50 GMT-03:00 Etienne Melián A. <[email protected]>: >>>> >>>> >>>>> Estimados señores. >>>>> >>>>> >>>>> >>>>> Junto con saludar a cada uno de ustedes, y agradeciendo de antemano >>>>> la ayuda y comentarios, quisiera preguntar lo siguiente. >>>>> >>>>> Resulta que administro una red local, con un servidor centos. >>>>> >>>>> >>>>> >>>>> El reparte internet de forma directa, por medio de iptables (sin >>>>> squid). >>>>> >>>>> Todo ha funcionado bien. Usuarios serios y trabajadores. No mayor >>>>> preocupación por mal uso del ancho de banda. >>>>> >>>>> Pero justo hoy, se me cae el enlace completo, y era porque alguien >>>>> se chupaba el ancho de banda todito todito. >>>>> >>>>> Iptraf acusó a la ip .0.162, descargando desde 31.216.144.39, .37, >>>>> .24, .23 >>>>> etc, etc. y también .145.24 … >>>>> >>>>> Cuento corto, cargue una regla para bloquear el segmento. >>>>> >>>>> >>>>> >>>>> Primero directamente en la consola …. NADA >>>>> >>>>> >>>>> >>>>> Luego la cargue en el /etc/rc.local …. NADA >>>>> >>>>> >>>>> >>>>> No me bloqueaba ni la ip local, ni tampoco el segmento de ips. >>>>> >>>>> >>>>> >>>>> Iptables lo dejaba pasar igual. >>>>> >>>>> >>>>> >>>>> ¿a qué se puede deber que iptables no considere las reglas que >>>>> uno le indica? >>>>> >>>>> >>>>> >>>>> Estas son las reglas que cargué: >>>>> >>>>> >>>>> >>>>> /sbin/iptables -i eth0 -A INPUT -s 31.216.0.0/16 -j DROP >>>>> >>>>> >>>>> >>>>> /sbin/iptables -i eth0 -A OUTPUT -s 31.216.0.0/16 -j DROP >>>>> >>>>> >>>>> >>>>> >>>>> >>>>> /sbin/iptables -i eth1 -A INPUT -s 192.168.0.162 -j DROP >>>>> >>>>> >>>>> >>>>> /sbin/iptables -i eth1 -A OUTPUT -s 192.168.0.162 -j DROP >>>>> >>>>> >>>>> >>>>> >>>>> >>>>> Muchas gracias nuevamente. >>>>> >>>>> >>>>> >>>>> Saludos. >>>>> >>>>> >>>>> >>>>> >>>>> >>>>> Sin otro particular, se despide atentamente: >>>>> >>>>> >>>>> >>>>> Etienne Orlando Melián Alvarez >>>> >>>> >>>> >>>> -- >>>> -- >>>> Victor Hugo dos Santos >>>> http://www.vhsantos.net >>>> Linux Counter #224399 > >

